یک رویکرد مانا با استفاده از رای گیری برای سیستم تشخیص نفوذ توزیع شده
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر
- نویسنده علی زند
- استاد راهنما بابک صادقیان
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1385
چکیده
با گسترش روزافزون شبکه های کامپیوتری و اینترنت و با افزایش پیچیدگی حملات کامپیوتری، عمل تشخیص نفوذ روزبروز مشکل تر شده و حتی خود سیستم های تشخیص نفوذ نیز تبدیل به هدف حملات شده اند. یکی از معماری های توزیع شده تشخیص نفوذ که در عمل موفق تر از سایر معماری های توزیع شده بوده است، معماری سلسله مراتبی است که یکی از مشکلات اصلی این معماری، وجود نقاط حساس متعدد در آن است. در این پایان نامه روشی برای از بین بردن نقاط حساس معماری سلسله مراتبی، با استفاده از رای گیری ارائه شده است. در روش پیشنهادی، با این فرض که نودها هم شأن هستند، هیچ یک نسبت به دیگری ارجحیت ذاتی ندارند. در ادامه، معماری پیشنهادی تحلیل شده و حداقل تعداد نودهای تسخیر شده لازم جهت تسخیر ریشه محاسبه گشته است و در نهایت، یک نمونه از این معماری، پیاده سازی شده و کارایی آن مورد آزمون قرار گرفته است. سیستم پیاده سازی شده توانایی اداره کردن یک حمله در هر 80 ثانیه را دارد.
منابع مشابه
اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین
Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...
متن کاملاثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین
Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...
متن کاملارائه مدلی جهت استفاده ازعاملهای متحرک در سیستم های تشخیص نفوذ توزیع شده مبتنی بر تئوری بازی
The proposed framework applies two game theoretic models for economic deployment of intrusion detection system (IDS). The first scheme models and analyzes the interaction behaviors of between an attacker and intrusion detection agent within a non-cooperative game, and then the security risk value is derived from the mixed strategy Nash equilibrium. The second scheme uses the security risk value...
متن کاملارائه یک روش جدید سلسله مراتبی گروهی با استفاده از مدل رای گیری ترجیحی
Selecting the appropriate options in order to use available resources efficiently has always been considered by managers and as a result there are different attitudes to make maximum use of these resources. Restriction of capital, labor, energy, competitive market, etc. has led managers to find an optimal solution. One of the most widely used of these methods is Analytical Hierarchy Process whi...
متن کاملیک روش جدید تشخیص نفوذ سبک وزن برای شبکههای رایانهای
انتخاب ویژگی یکی از موضوعات کلیدی در سامانههای کشف نفوذ است. یکی از مشکلات طبقهبندی در سامانههای کشف نفوذ وجود تعداد زیادی ویژگی است که باعث بزرگ شدن فضای حالات میشود. بسیاری از این ویژگیها ممکن است نامرتبط یا تکراری باشند که حذف آنها تأثیر قابل توجهی در عملکرد طبقهبندی خواهد داشت. الگوریتم رقابت استعماری دارای سرعت همگرایی بالایی برای انتخاب ویژگیها بوده ولی مشکل آن گیر افتادن در بهین...
متن کاملتشخیص نفوذ شبکه با استفاده از رویکرد ترکیبی مدل مخفی مارکوف و یادگیری ماشین مفرط
با رشد فناوری اطلاعات، امنیت شبکه بهعنوان یکی از مباحث چالشبرانگیز مطرح است. تکنیکهای تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکهها در برابر فعالیتهای مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، دادههایی که از ترافیک شبکه جمعآوری شدهاند، ابتدا پیشپردازش میشوند. سپس دن...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023